版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年国家电网招聘之电网计算机考试题库500道第一部分单选题(500题)1、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。
A.(n-1)/2
B.(n+1)/2
C.n
D.n/2
【答案】:B2、SNMP是简单网络管理协议,只包含有限的管理命令和响应,()能使代理自发地向管理者发送事件信息。
A.Get
B.Set
C.Trap
D.CmD
【答案】:C3、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。
A.外部设备的数量
B.计算机的制造成本
C.计算机的体积
D.主存储器容量大小
【答案】:D4、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。
A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度
B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示
C.规格化指的是阶码采用移码、尾数采用补码
D.规格化表示要求将尾数的绝对值限定在区间[0.5,1)
【答案】:C5、下列有关光纤接入网的叙述中,错误的是()。
A.采用光纤作为传输光信号的主干传输媒介
B.交换局域网的和用户接收的均为电信号
C.不需要进行电/光和光/电变换
D.需要进行电/光和光/电变换
【答案】:C6、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。
A.放置在声音嘈杂的环境中若干天后
B.携带通过海关的X射线监视仪后
C.被携带到强磁场附近后
D.与大量磁盘堆放在一起后
【答案】:C7、(1)操作一般不会感染计算机病毒。
A.打开电子邮件的附件
B.从网站下载软件
C.通过硬盘传送计算机上的文件
D.启动磁盘整理工具
【答案】:D8、网卡的主要功能不包括()。
A.将计算机连接到通信介质上
B.进行电信号匹配
C.实现数据传输
D.网络互连
【答案】:D9、T1载波采用的复用方式是()。
A.时分多路
B.空分多路
C.波分多路
D.频分多路
【答案】:A10、一个标准B类地址8的哪一部分代表网络号()。
A.129.219
B.129
C.14.1
D.1
【答案】:A11、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。
A.7
B.8
C.9
D.10
【答案】:C12、加密密钥和解密密钥相同的密码系统为()。
A.非对称密钥体制
B.公钥体制
C.单钥体制
D.双钥体制
【答案】:C13、关于中断和DMA,下列说法正确的是()。
A.DMA请求和中断请求同时发生时,响应DMA请求
B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应
C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低
D.如果不开中断,所有中断请求就不能响应
【答案】:A14、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。
A.每步操作后,若不够减,则需恢复余数
B.若为负商,则恢复余数
C.整个算法过程中,从不恢复余数
D.仅当最后一步不够减时,才恢复一次余数
【答案】:D15、在Windows系统中,要查看DHCP服务器分配给本机的IP地址,使用()命令
A.ipconfig/all
B.netstat
C.nslookup
D.tracert
【答案】:A16、操作控制器主要根据()发出操作控制命令。
A.时序电路
B.操作码译码器
C.程序计数器
D.时序电路和操作码译码器
【答案】:D17、在下面的I/O控制方式中,需要CPU干预最少的方式是()。
A.程序I/O方式
B.中断驱动I/O控制方式
C.直接存储器访问DMA控制方式
D.I/O通道控制方式
【答案】:D18、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。
A.TCP
B.UDP
C.HTTP
D.ICMP
【答案】:A19、来源于间叶组织的恶性肿瘤是()
A.恶性畸胎瘤
B.恶性神经鞘瘤
C.恶性间皮瘤
D.恶性黑色素瘤
E.恶性淋巴瘤
【答案】:C20、在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证
B.动态令牌认证
C.USBKey
D.用户名及密码方式认证
【答案】:B21、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。
A.长度递增
B.长度递减
C.地址递增
D.地址递减
【答案】:A22、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是()
A.RARP
B.ARP
C.ICMP
D.TCP
【答案】:B23、大小为MAX的循环队列中,f为当前对头元素位置,r为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为()。
A.r-f
B.(r-f+MAX+1)%MAX
C.r-f+1
D.(r-f+MAX)%MAX
【答案】:B24、网络管理员在无法上网的PC上通过Ping命令进行测试,并使用Tracert命令查看路由,这种网络故障排查的方法属于()。
A.对比配置法
B.自底向上法
C.确认业务流量路径
D.自顶向下法
【答案】:C25、关于主键下列说法正确的是()
A.一张表必须有主键
B.一张表可以设置多个主键
C.一张表建议设置一个主键
D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键
【答案】:C26、禁止中断的功能可由()来完成。
A.中断禁止触发器
B.中断允许触发器
C.中断屏蔽触发器
D.中断触发器
【答案】:B27、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为____.
A.
B.
C.
D.
【答案】:D28、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。
A.双绞线网和光纤网
B.局域网和广域网
C.基带网和宽带网
D.环形网和总线形网
【答案】:C29、某用户在域名为的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址()。
A.@wang
B.wang@
C.wang%
D.%wang
【答案】:B30、下溢指的是
A.运算结果的绝对值小于机器所能表示的最小绝对值
B.运算的结果小于机器所能表示的最小负数
C.运算的结果小于机器所能表示的最小正数
D.运算结果的最低有效位产生的错误
【答案】:A31、虚拟存储器常用的地址映像方式是()。
A.组相联
B.直接
C.全相联
D.段相联
【答案】:C32、从数据库中删除表的命令是()。
A.DROPTABLE
B.ALTERTABLE
C.DELETETABLE
D.USE
【答案】:A33、当出现网络故障时,一般应首先检查(8)。
A.系统病毒
B.路由配置
C.物理连通性
D.主机故障
【答案】:C34、数据独立性是指()。
A.数据依赖于程序
B.数据库系统
C.数据库管理系统
D.数据不依赖于程序
【答案】:D35、硬盘存储器在寻找数据时()。
A.盘片不动,磁头运动
B.盘片运动,磁头不动
C.盘片、磁头都运动
D.盘片、磁头都不动
【答案】:C36、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。
A.降低信号干扰程度
B.降低成本
C.提高传输速度
D.没有任何作用
【答案】:A37、对于栈操作数据的原则是()。
A.先进先出
B.后进先出
C.后进后出
D.不分顺序
【答案】:B38、在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的()。
A.外码
B.候选码
C.非主属性
D.主属性
【答案】:A39、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。
A.S*SS*S**
B.SSS****S
C.S**S*SS*
D.SSS*S*S*
【答案】:A40、计算机系统中的存储器系统是指()。
A.RAM存储器
B.ROM存储器
C.主存储器
D.主存储器和外存储器
【答案】:D41、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:()
A.孤立性嗜酸性肉芽肿
B.多灶单系统汉-雪-柯综合征
C.窦组织细胞增生伴巨大淋巴结病(SHML)
D.多灶多系统性苗勒-雪氏综合征
【答案】:C42、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()。
A.定量思维
B.相关思维
C.因果思维
D.实验思维
【答案】:B43、路由器的缺点是()。
A.不能进行局域网连接
B.成为网络瓶颈
C.无法隔离广播
D.无法进行流量控制
【答案】:B44、计算机中()负责指令译码。
A.算术逻辑单元
B.控制单元
C.存储器译码电路
D.输入输出译码电路
【答案】:B45、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。
A.DCBAFGE
B.DCBFGEA
C.DCBFEGA
D.DCBGFEA
【答案】:B46、双端口存储器在()情况下会发生读/写冲突。
A.左端口与右端口的地址码不同
B.左端口与右端口的地址码相同
C.左端口与右端口的数据码相同
D.左端口与右端口的数据码不同
【答案】:B47、网络中所使用的互联设备HUB称为()。
A.集线器
B.路由器
C.服务器
D.网关
【答案】:A48、以下关于负载均衡的描述中,不正确的是()。
A.负载均衡并不会增加系统的吞吐量
B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行
C.负载均衡通常由服务器端安装的附加软件来实现
D.负载均衡可以使用户只通过一个IP地址或域名就能访问相应的服务器
【答案】:A49、下面关于计算机软件的描述正确的是()。
A.它是系统赖以工作的实体
B.它是指计算机的程序及文档
C.位于计算机系统的最外层
D.分为系统软件和支撑软件两大类
【答案】:B50、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。
A.需求分析
B.概念结构
C.逻辑结构设计
D.物理结构设计
【答案】:C51、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。
A.快速排序
B.堆排序
C.希尔排序
D.归并排序
【答案】:B52、下列选项中读写速度最快的组件是()。
A.寄存器
B.内存
C.cache
D.磁盘
【答案】:A53、在微型计算机系统中,I/O接口位于()之间。
A.CPU和内存储器
B.外部设备和内存储器
C.总线和输入输出设备
D.主机和输入输出设备
【答案】:A54、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。
A.光纤
B.5类UTP
C.同轴电缆
D.CAT-6
【答案】:A55、数据总线的宽度由总线的()定义。
A.物理特性
B.功能特性
C.电气特性
D.时间特性
【答案】:A56、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。
A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是
【答案】:C57、不需要专门的I/O指令的是()
A.统一编址方式
B.单独编址方式
C.两者都不是
D.两者都是
【答案】:A58、计算机的外围设备是指()。
A.输入/输出设备
B.外存储器
C.远程通信设备
D.除了CPU和内存以外的其他设备
【答案】:D59、要保证数据库的数据独立性,需要修改的是()。
A.三层之间的二级映象
B.三层模式
C.模式与外模式
D.模式与内模式
【答案】:A60、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。
A.SC,C
B.S
C.S,SC
D.S,C,SC
【答案】:D61、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1→PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。
A.08H
B.09H
C.F7H
D.F6H
【答案】:D62、异步控制常用于()作为其主要控制方式。
A.在单总线结构计算机中访问主存与外设时
B.组合逻辑控制的CPU控制中
C.微机的CPU控制中
D.微程序控制器中
【答案】:A63、在下面描述的汇编语言基本概念中,不正确的表述是()。
A.对程序员的训练要求来说,需要硬件知识
B.汇编语言对机器的依赖性高
C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行
D.汇编语言编写的程序执行速度比高级语言慢
【答案】:D64、采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。
A.补码
B.原码
C.反码
D.海明码
【答案】:A65、数据结构是具有()的数据元素的集合。
A.性质相同
B.特定关系
C.相同运算
D.数据项
【答案】:B66、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。
A.最佳适应算法
B.最差适应算法
C.最先适应算法
D.最迟适应算法
【答案】:C67、无线局域网新标准IEEE802.11n提供的最高数据速率可达到()。
A.11Mb/s
B.54Mb/s
C.100Mb/s
D.300Mb/s
【答案】:D68、计算机系统软件中最核心的是()。
A.语言处理系统
B.操作系统
C.数据库管理系统
D.诊断程序
【答案】:B69、关于更新表查询,以下说法正确的是()。
A.使用更新查询可以将已有的表中满足条件的记录进行更新
B.使用更新查询一次只能对一条记录进行更改
C.使用更新查询后随时可以根据需要恢复数据
D.使用更新查询效率和在数据表中更新数据效率相同
【答案】:A70、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。
A.1
B.3
C.5
D.6
【答案】:C71、单级中断系统中,中断服务程序执行顺序是()。
A.I->V->VI->II->VII
B.III->I->V->VII
C.III->IV->V->VI->VII
D.IV->I->V->VI->VII
【答案】:A72、下列陈述中不正确的是()。
A.总线结构传送方式可以提高数据的传输速度
B.与独立请求方式相比,链式查询方式对电路的故障更敏感
C.PCI总线采用同步时序协议和集中式仲裁策略
D.总线的带宽即总线本身所能达到的最高传输速率
【答案】:A73、有助于横纹肌肉瘤诊断的特殊染色法为:()
A.网状染色
B.PAS
C.黏液卡红
D.PTAH
【答案】:D74、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。
A.39
B.52
C.111
D.119
【答案】:C75、关于Cache的更新策略,下列说法正确的是()。
A.读操作时,全写法和写回法在命中时应用
B.写操作时,写回法和按写分配法在命中时应用
C.读操作时,全写法和按写分配法在失效时应用
D.写操作时,按写分配法、不按写分配法在失效时应用
【答案】:D76、动态半导体存储器的特点是()。
A.在工作中存储器内容会产生变化
B.每次读出后,需要根据原存内容重新写入一遍
C.每隔一定时间,需要根据原存内容重新写入一遍
D.在工作中需要动态地改变访存地址
【答案】:C77、数据库系统的体系结构是()
A.两级模式结构和一级映象
B.三级模式结构和一级映象
C.三级模式结构和二级映象
D.三级模式结构和三级映象
【答案】:C78、由数据结构、关系操作集合和完整性约束三部分组成了()。
A.关系模型
B.关系
C.关系模式
D.关系数据库
【答案】:A79、Cache的作用是(4)。
A.处理中断请求并实现内外存的数据交换
B.解决CPU与主存间的速度匹配问题
C.增加外存容量并提高外存访问速度
D.扩大主存容量并提高主存访问速度
【答案】:B80、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()
A.立即数和栈顶
B.暂存器
C.栈顶和次栈顶
D.累加器
【答案】:C81、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。
A.n(n+1)
B.n
C.n(n+1)/2
D.n(n-1)/2
【答案】:D82、OutlookExpress作为邮件代理软件有诸多优点,下列说法中错误的是()
A.可以脱机处理邮件
B.可以管理多个邮件账号
C.可以使用通讯簿存储和检索电子邮件地址
D.不能发送和接收安全邮件
【答案】:D83、在公钥密码体制中,公开的是()。
A.公钥和私钥
B.公钥和算法
C.明文和密文
D.加密密钥和解密密钥
【答案】:B84、磁盘是一种以()方式存取数据的存储设备。
A.随机存取
B.顺序存取
C.直接存取
D.只读存取
【答案】:C85、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:
A.增加23
B.减少23
C.增加2.3
D.减少2.3
【答案】:B86、采用基址寻址可以扩大寻址范围,且()。
A.基址寄存器的内容由用户确定,在程序执行过程中不能改变
B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变
C.基址寄存器的内容由用户确定,在程序执行过程中可以改变
D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变
【答案】:B87、下列关键字序列中,()是堆。
A.16,72,31,23,94,53
B.94,23,31,72,16,53
C.16,53,23,94,31,72
D.16,23,53,31,94,72
【答案】:D88、当定点运算发生溢出时,应()
A.向左规格化
B.向右规格化
C.发出错误信息
D.舍入处理
【答案】:C89、用户想要查找昨天访问过的某个网站,应该()。
A.查询浏览器的Cookies信息
B.查询浏览器的收藏夹信息
C.查询浏览器的下载内容
D.查询浏览器的历史记录
【答案】:D90、关于基址寻址和变址寻址,下列说法中错误的是()。
A.两者都可扩大指令的寻址范围
B.两者在取操作数之前都需要对有效地址进行计算
C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变
D.基址寄存器和变址寄存器的内容都由用户确定
【答案】:D91、下列寻址方式中,执行速度最快的是()。
A.立即寻址
B.寄存器间接寻址
C.直接寻址
D.相对寻址
【答案】:A92、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是(请作答此空);()属于应用层协议。
A.RARP
B.ARP
C.ICMP
D.TCP
【答案】:B93、由同一关键字集合构造的各棵二叉排序树()。
A.其形态不一定相同,但平均查找长度相同
B.其形态不一定相同,平均查找长度也不一定相同
C.其形态均相同,但平均查找长度不一定相同
D.其形态均相同,平均查找长度也都相同
【答案】:B94、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是()
A.IMAP提供方便的邮件下载服务,让用户能进行离线阅读
B.IMAP不提供摘要浏览功能
C.IMAP提供Webmail与电子邮件客户端之间的双向通信
D.IMAP支持多个设备访问邮件
【答案】:B95、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。
A.第一范式
B.第二范式
C.第三范式
D.第四范式
【答案】:B96、WLAN常用的传输介质为()。
A.广播无线电波
B.红外线
C.地面微波
D.激光
【答案】:C97、常用的文件存取方法有两种:()存取和随机存取。
A.流式
B.串联
C.记录
D.顺序
【答案】:D98、在串行传输时,被传输的数据()。
A.在发送设备和接受设备中都是进行串行到并行的变换
B.在发送设备和接受设备中都是进行并行到串行的变换
C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换
D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换
【答案】:D99、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为()。
A.O(n)
B.O(n2)
C.O(n1/2)
D.O(1og2n)
【答案】:A100、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。
A.介质利用率低,但冲突楷率低
B.介质利用率高,但冲突楷率也高
C.介质利用率低,但无法避免冲突
D.介质利用率高,可以有效避免冲突
【答案】:B101、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。
A.程序查询方式
B.中断方式
C.并行控制方式
D.DMA方式
【答案】:D102、页是()单位,由()划分,它的长度()。
A.逻辑,系统,定长
B.逻辑,用户,不定长
C.物理,用户,不定长
D.物理,系统,定长
【答案】:D103、CPU中决定指令执行顺序的是()。
A.标志寄存器
B.指令寄存器
C.程序计数器
D.数据缓冲器
【答案】:C104、发生某一特定决策而变化的成本是()。
A.增量成本
B.沉没成本
C.归属成本
D.联合成本
【答案】:A105、下列选项中列出的所有关键字全部属于标准SQL语言的是()。
A.SELECT、IN、WHERE、COUNTE;
B.SELECT、FROM、WHERE、ORDRE;
C.SELECT、FORM、WHERE、GROUPBY;
D.SELECT、FROM、LIK
E.IN
【答案】:D106、网络利用率是全网络的信道利用率的()。
A.平方
B.二分之一
C.加权平均值
D.三次方
【答案】:C107、设顺序循环队列Q[M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。
A.(F-R+M)%M
B.F-R
C.(R-F+M)%M
D.R-F
【答案】:C108、磁盘存储器的记录方式采用()。
A.归零制(RZ)
B.不归零制(NRZ)
C.调频制(FM)
D.调相制(PM)
【答案】:C109、计算机中,实现计算机与外部设备之间数据交换速度最快的是()。
A.无条件传送
B.程序查询
C.中断
D.DMA方式
【答案】:D110、三层结构类型的物联网不包括()。
A.会话层
B.网络层
C.应用层
D.感知层
【答案】:D111、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。
A.
B.
C./24
D.55/24
【答案】:A112、在同一时刻只能有一方发送数据的信道通信方式为()。
A.半双工通信
B.单工通信
C.数据报
D.全双工通信
【答案】:A113、在安装网络的时候,不需要设置(48)。
A.内存地址
B.中断号
C.端口地址
D.MAC地址
【答案】:D114、对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。
A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1)
B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序
C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n≥1)
D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同
【答案】:A115、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。
A.DRAM
B.SRAM
C.EPROM
D.FlashROM
【答案】:A116、下列关于聚类挖掘技术的说法中,错误的是()。
A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别
B.要求同类数据的内容相似度尽可能小
C.要求不同类数据的内容相似度尽可能小
D.与分类挖掘技术相似的是,都是要对数据进行分类处理
【答案】:B117、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。
A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;
B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;
C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;
D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;
【答案】:A118、以下选项中不属于CPU组成部分的是()。
A.寄存器
B.控制器
C.存储器
D.运算器
【答案】:C119、下列关于虚拟存储器的说法,比较正确的是()。
A.访主存命中率随存储容量增加而提高
B.更换替换算法能提高命中率
C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率
D.访主存命中率随页面大小增大而提高
【答案】:C120、UNIX下有四个作业,A、B、C、D的优先数分别为100,64,80和65,采用优先算法调度时,则(设优先数小,优先级高)()。
A.A被选中
B.B被选中
C.C被选中
D.D被选中
【答案】:B121、向目标发送ICMP回声请求(echo)报文的命令是()
A.Tracert
B.Arp
C.Nslookup
D.Netstat
【答案】:A122、下面属于网络层无连接协议的是(23)。
A.IP
B.SNMP
C.SMTP
D.TCP
【答案】:A123、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();()属于应用层协议。
A.RARP
B.ARP
C.ICMP
D.TCP
【答案】:B124、访问控制根据实现技术不同,可分为三种,它不包括()。
A.自由访问控制
B.强制访问控制
C.基于角色的访问控制
D.自主访问控制
【答案】:A125、关于SQL语言下列描述正确的是()。
A.SQL语言只包括数据查询语言和数据操纵语言
B.用SQL语言可以实现可视化应用程序开发
C.SQL语言可作为一种交互式语言
D.SQL语言是一种关系代数查询语言
【答案】:C126、堆的形状是一棵()。
A.二叉排序树
B.满二叉树
C.完全二叉树
D.平衡二叉树
【答案】:C127、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认
A.0
B.n-l
C.n
D.n/2
【答案】:B128、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指()。
A.一个缓冲区
B.一段数据区
C.同步机制
D.一段程序
【答案】:D129、下列传输协议中,采用了加密技术的是()。
A.telnet
B.FTP
C.HTTP
D.SSH
【答案】:D130、在Telnet中,程序的(33)。
A.执行和显示均在本地计算机上
B.执行和显示均在远地计算机上
C.执行在远地计算机上,显示在本地计算机上
D.执行在本地计算机上,显示在远地计算机上
【答案】:C131、为协调计算机系统各部件工作,需()提供统一的时钟标准
A.总线缓冲器
B.总线控制器
C.时钟发生器
D.操作命令产生器
【答案】:C132、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。
A.硬盘容量太小
B.CPU速度太慢
C.内存容量太小
D.硬盘分区不合理
【答案】:C133、数字签名可以保证信息传输的()。
A.完整性
B.真实性
C.完整性和真实性
D.机密性
【答案】:C134、在下列疾病中,低度恶性肿瘤是:()
A.鳞状细胞乳头状瘤
B.鳞形细胞癌
C.牙龈瘤
D.疣状癌
【答案】:D135、计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。
A.流水线
B.云计算
C.大数据
D.面向对象
【答案】:A136、下列说法中正确的是()。
A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名
B.将某个表从数据库中移出的操作不会影响当前数据库中其他表
C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失
D.从数据库中移出来的表仍然是数据库表
【答案】:C137、从控制存储器中读取一条微指令并执行相应操作的时间叫()。
A.CPU周期
B.微周期
C.时钟周期
D.机器周期
【答案】:B138、UTM(统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、VPN等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。
A.防火墙
B.病毒防护
C.入侵防护
D.VPN
【答案】:C139、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。
A.建立在TCP之上的控制连接
B.建立在TCP之上的数据连接
C.建立在UDP之上的控制连接
D.建立在UDP之上的数据连接
【答案】:B140、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。
A.事务故障
B.系统故障
C.介质故障
D.人为错误
【答案】:C141、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。
A.编译
B.解释
C.汇编
D.解析
【答案】:A142、下列关于部分函数依赖的叙述中,哪一条是正确的()。
A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖
B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖
C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖
D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖
【答案】:A143、为了实现CPU与外部设备间最大的并行性,应采用()。
A.中断技术
B.共享设备
C.通道设备
D.缓冲设备
【答案】:D144、以下应用了数据库系统的是()。
A.超市系统
B.财务系统
C.人事系统
D.以上都是
【答案】:D145、在计算机领域中通常用MIPS来描述()。
A.计算机的可运行性
B.计算机的运算速度
C.计算机的可靠性
D.计算机的可扩充性
【答案】:B146、同步控制是()。
A.只适用于CPU控制的方式
B.只适用于外围设备控制的方式
C.由统一时序信号控制的方式
D.所有指令执行的时间都相同的方式
【答案】:C147、在进行DNS服务器配置时,以下描述中错误的是(65)。
A.在默认情况下,WindowsServer2003已经安装了DNS服务
B.DNS服务器本身必须配置固定的IP地址
C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等
D.动态更新允许DNS服务器注册和动态地更新其资源记录
【答案】:A148、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。
A.SetRequest
B.GetRequest
C.GetResponse
D.Trap
【答案】:D149、下列关于AOE网的叙述中,不正确的是()。
A.关键活动不按期完成就会影响整个工程的完成时间
B.任何一个关键活动提前完成。那么整个工程将会提前完成
C.所有的关键活动提前完成,那么整个工程将会提前完成
D.某些关键活动提前完成,那么整个工程将会提前完成
【答案】:B150、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。
A.01001101
B.0011001
C.10101101
D.1101000
【答案】:A151、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。
A.TCP的低开销特性
B.TCP的高开销特性
C.UDP的高开销特性
D.UDP的低开销特性
【答案】:D152、散列技术中的冲突指的是()。
A.两个元素具有相同的序号
B.两个元素的键值不同,而其他属性相同
C.数据元素过多
D.不同键值的元素对应于相同的存储地址
【答案】:D153、以下IP地址中属于私网地址的是()。
A.
B.
C.
D.
【答案】:C154、下列数据模型中,数据独立性最高的是()。
A.网状数据模型
B.关系数据模型
C.层次数据模型
D.非关系模型
【答案】:B155、在SQL关系代数运算中,专门的关系运算是()。
A.选择、投影、连接、笛卡尔积
B.并、差、交、投影
C.选择、投影、连接、除
D.并、差、交、选择
【答案】:A156、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。
A.Q.rear-Q.front==m
B.Q.real!==Q.front
C.Q.front==(Q.real+1)%m
D.Q.front==Q.rear%m+1
【答案】:C157、防火墙的NAT功能主要目的是(53)。
A.进行入侵检测
B.隐藏内部网络IP地址以及拓扑结构信息
C.防止病毒入侵
D.对应用层进行侦测和扫描
【答案】:B158、PC机地址总线的信号状态是()。
A.单向双态
B.双向三态
C.双向双态
D.单向三态
【答案】:A159、对于字符显示器,主机送给显示器的应是打印字符的()。
A.ASCII码
B.列点阵码
C.BCD码
D.行点阵码
【答案】:A160、为了防治计算机病毒,应该采取的措施之一是()
A.每天对硬盘进行格式化
B.必须使用常用的杀毒软件
C.不使用任何移动存储设备
D.不使用任何软件
【答案】:B161、总线结构的主要优点是便于实现系统的模块化,其缺点是()。
A.传输的地址和控制信息不能同时出现
B.传输的地址和数据信息不能同时出现
C.不能同时具有两个总线主设备
D.不能同时使用多于两个总线设备
【答案】:C162、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、()和存储级三个层次。
A.管理员级
B.外部级
C.概念级
D.内部级
【答案】:C163、微程序存放在()中。
A.指令寄存器
B.RAM
C.控制存储器
D.内存储器
【答案】:C164、在Access数据库中创建一个新表,应该使用的SQL语句是()。
A.CreateTable
B.CreateIndex
C.AlterTable
D.CreateDatabase
【答案】:A165、一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有()。
A.112
B.111
C.107
D.109
【答案】:D166、ISO定义的网络管理功能中,_______的功能包括初始化被管理对象、更改系统配置等。
A.配置管理
B.故障管理
C.性能管理
D.安全管理
【答案】:A167、以下关于IPV6特征的描述中,错误的是()。
A.IPV6将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头
B.IPV6的地址长度定为128位
C.128位的子网地址空间可以满足主机到主干网之间的三级ISP的结构
D.IPV6支持IPSec协议,这就为网络安全性提供了一种基于标准的解决方案
【答案】:C168、下列病毒中,属于脚本病毒的是()。
A.Trojan.QQ3344
B.Sasser
C.VBS.Happytime
D.Macro.Melissa
【答案】:C169、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。
A.1024
B.625
C.512
D.100
【答案】:D170、关于计算机网络主要特征的描述,不正确的是()。
A.计算机网络从逻辑上可分为通信子网和资源子网
B.网络中任意两台计算机都是独立的.它们之间不存在主从关系
C.不同计算机之间的通信应有双方的必须遵守的协议
D.网络中的软件和数据可以共享.单计算机的外部设备不能共享
【答案】:D171、长度相同但格式不同的2种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为()。
A.两者可表示的数的范围和精度相同
B.前者可表示的数的范围大且精度高
C.后者可表示的数的范围大且精度高
D.前者可表示的数的范围大但精度低
【答案】:D172、关于冗余数据的叙述中,不正确的是()。
A.冗余的存在给数据库的维护增加困难
B.不应该在数据库中存储任何冗余数据
C.冗余数据是指可由基本数据导出的数据
D.冗余的存在容易破坏数据库的完整性
【答案】:B173、下列选项中,()不属于LAN的特性。
A.高容错率
B.短距离
C.高数据速率
D.低误码率
【答案】:A174、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit()。
A.为序列号,由厂家自行分配,用于表示设备地址
B.为厂商编号,由IEEE分配给生产以太网网卡的厂家
C.为用户自定义,用户可以随意修改
D.无特殊意义,由系统自动分配
【答案】:B175、中断向量表用于保存()。
A.被中断程序的返回地址
B.中断服务子程序入口地址
C.中断优先级
D.中断源编码
【答案】:B176、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。
A.总线结构
B.环型结构
C.星型结构
D.网状结构
【答案】:A177、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。
A.Access是一个运行于操作系统平台上的关系型数据库管理系统
B.Access是Word和Excel的数据存储平台
C.Access是一个文档和数据处理应用软件
D.Access是网络型关系数据库
【答案】:A178、在机器数中,零的表示形式唯一的是()。
A.原码
B.补码
C.反码
D.原码和反码
【答案】:B179、一个完整的计算机系统包括()。
A.主机、键盘、显示器
B.计算机及其外部设备
C.系统软件与应用软件
D.计算机的硬件系统和软件系统
【答案】:D180、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为()。
A.数据定义功能
B.数据管理功能
C.数据操纵功能
D.数据控制功能
【答案】:C181、状态寄存器用来存放()。
A.算术运算结果
B.逻辑运算结果
C.运算类型
D.算术、逻辑运算及测试指令的结果状态
【答案】:D182、在计算机中使用的键盘是连接在()。
A.打印机接口上的
B.显示器接口上的
C.并行接口上的
D.串行接口上的
【答案】:D183、以下关于SNMP协议的说法中,不正确的是()。
A.SNMP收集数据的方法有轮询和令牌两种方法
B.SNMP管理体系结构由管理者、网管代理和管理信息库组成
C.SNMP不适合管理大型网络,在大型网络中效率很低
D.SNMPv3对SNMPv1在安全性上有了较大的增强
【答案】:A184、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_____。
A.网络监听
B.DoS攻击
C.木马攻击
D.ARP攻击
【答案】:A185、DIC最主要的病理特征是
A.大量微血栓形成
B.凝血功能失常
C.纤溶过程亢进
D.凝血物质大量消耗
E.溶血性贫血
【答案】:B186、1010AH是()。
A.表示一个错误的数
B.表示一个十六进制数
C.表示一个十进制数
D.表示一个二进制数
【答案】:B187、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。
A.指令存放在内存中,数据存放在外存中
B.指令和数据任何时候都存放在内存中
C.指令和数据任何时候都存放在外存中
D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存
【答案】:D188、在计算机系统中,表征系统运行状态的部件是()。
A.程序计数器
B.累加计数器
C.中断计数器
D.程序状态字
【答案】:D189、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。
A.计算机的逻辑特性
B.操作系统今后的应用目标
C.计算机所具有的资源
D.高级程序设计语言的编译器
【答案】:D190、与十进制数26.34315等值的八进制数是()
A.13.26
B.32.64
C.32.26
D.13.64
【答案】:C191、以下属于逻辑结构的是()。
A.顺序表
B.哈希表
C.有序表
D.单链表
【答案】:C192、下列选项中,哪条不是GFS选择在用户态下实现的原因()。
A.调试简单
B.不影响数据块服务器的稳定性
C.降低实现难度,提高通用性
D.容易扩展
【答案】:D193、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。
A.8M
B.16MB
C.8GB
D.16GB
【答案】:B194、下列序列中,()是执行第一趟快速排序后所得的序列。
A.[68,11,18,69][23,93,73]
B.[68,11,69,23][18,93,73]
C.[93,73][68,11,69,23,18]
D.[68,11,69,23,18][93,73]
【答案】:C195、ADSL采用的多路复用技术是()。
A.时分多路
B.频分多路
C.空分多路
D.码分多址
【答案】:B196、下列关于循环冗余校验特征的描述,正确的是()。
A.逐个校验每一个字符
B.能查出任意奇数个比特的差错
C.查不出偶数个比特的差错
D.没有奇偶校验可靠
【答案】:B197、有关二叉树下列说法正确的是()。
A.二叉树的度为2
B.一棵二树的度可以小于2
C.二叉树中至少有一个结点的度为2
D.二叉树中任何一个结点的度都为2
【答案】:B198、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。
A.一定都是同义词
B.一定都不是同义词
C.不一定都是同义词
D.都相同
【答案】:C199、快速排序最不利于发挥其长处的情况是()。
A.待排序的数据中含有多个相同值
B.待排序的数据已基本有序
C.待排序的数据量太大
D.被排序的数据数量为奇数
【答案】:B200、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。
A.冒泡
B.希尔
C.快速
D.堆
【答案】:C201、循环队列存储在数据A[0..m]中,则入队时的操作为()。
A.rear=rear+1
B.rear=(rear+1)%(m-1)
C.rear=(rear+1)%m
D.rear=(rear+1)%(m+1)
【答案】:D202、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。
A.REVOKEUPDATE(XH)ONTABLEFROMZHAO
B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI
C.REVOKEUPDATE(XH)ONSTUDFROMZHAO
D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC
【答案】:C203、发现计算机病毒后,比较彻底的清除方式是()。
A.用查毒软件处理
B.删除磁盘文件
C.用杀毒软件处理
D.格式化磁盘
【答案】:D204、MIPS是用于衡量计算机系统()的指标。
A.存储容量
B.时钟容量
C.处理能力
D.运算速度
【答案】:D205、微型计算机中,ROM是()。
A.顺序存储器
B.高速缓冲存储器
C.随机存取存储器
D.只读存储器
【答案】:D206、CPU可以用来描述计算机的()。
A.运算速度
B.输入功率
C.磁盘转速
D.更新频率
【答案】:A207、下列各项步骤中,哪一个不是创建进程所必须的步骤()。
A.建立一个进程控制块PC
B.B由CPU调度程序为进程调度CPU
C.为进程分配内存等必要的资源
D.将PCB链入进程就绪队列
【答案】:B208、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(),该协议工作于(请作答此空)
A.数据链路层
B.网络层
C.传输层
D.物理层
【答案】:B209、在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下()属于此类事物。
A.结构
B.行为
C.分组
D.注释
【答案】:A210、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。
A.计算机的用途分类
B.计算机的使用方式分类
C.信息的形式和处理方式分类
D.计算机的系统规模分类
【答案】:C211、如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行()等阶段的处理。
A.预处理、汇编和编译
B.编译、链接和汇编
C.预处理、编译和链接
D.编译、预处理和链接
【答案】:C212、EEPROM是()制度存储器。
A.固定掩模型
B.一次可编程写入型
C.紫外线擦除可编程写入型
D.以上都不是
【答案】:D213、以下哪一个不属于集中式总线仲裁()。
A.链式查询
B.计数器定时查询
C.独立请求查询
D.分式查询
【答案】:D214、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。
A.X>=20ANDX<30
B.X>=20ANDX<=30
C.X>20ANDX<=30
D.X>20ANDX<30
【答案】:B215、x.2s公用数据网采用的交换技术是()。
A.分组交换
B.电路交换
C.报文交换
D.信元交换
【答案】:A216、在构建以太帧时需要目的站点的物理地址,源主机首先查询();当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)
A.广播地址
B.源主机MAC地址
C.目的主机MAC地址
D.网关MAC地址
【答案】:B217、链表适用于()查找。
A.顺序
B.二分法
C.顺序也能二分法
D.随机
【答案】:A218、主机甲向主机乙发送一个(SYN=1,seq=11220)的TCP段,期望与主机乙建立TCP连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。
A.(SYN=0,ACK=0,seq=11221,ack=11221)
B.(SYN=1,ACK=1,seq=11220,ack=11220)
C.(SYN=1,ACK=1,seq=11221,ack=11221)
D.(SYN=0,ACK=0,seq=11220,ack=11220)
【答案】:C219、对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。
A.
B.
C.
D.
【答案】:D220、在数据传输系统中用来描述二进制码元被传错概率的术语是()
A.误码率
B.丢包率
C.延迟
D.带宽
【答案】:A221、数据库的并发控制,完整性检查,安全性检查等是对数据库的()
A.设计
B.保护
C.操纵
D.维护
【答案】:D222、在FTP协议中,可以使用_____命令,进入被动传输模式
A.PASSIVE
B.UNACTIVE
C.ABOR
D.PASV
【答案】:A223、“年龄在18~25之间”这种约束属于数据库系统的()措施。
A.原始性
B.一致性
C.完整性
D.安全性
【答案】:C224、PPP是面向()的协议。
A.比特
B.字符
C.字
D.数字
【答案】:B225、在操作系统中,要对并发进程进行同步原因是()。
A.进程必须在有限的时间内完成
B.进程具有动态性
C.并发进程是异步的
D.进程具有结构性
【答案】:C226、在机器数中,正数的符号位用“1”表示的是()。
A.原码
B.补码
C.反码
D.移码
【答案】:D227、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是()。
A.物理层
B.数据链路层
C.会话层
D.传输层
【答案】:D228、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。
A.可伸缩的模型
B.冗余的模型
C.对待的模型
D.集成的模型
【答案】:D229、下列哪些地址属于C类地址()。
A.01100001.11111111.10100011.10000111
B.10010011.11001101.11000111.01101001
C.11011001.11100001.00000001.00100100
D.11110000.11100101.10000011.11101101
【答案】:C230、报文摘要算法MD5的输出是(54)。
A.100位
B.128位
C.160位
D.180位
【答案】:B231、状态寄存器中的各个状态标志位是依据()来置位的。
A.算术逻辑部件上次的运算结果
B.CPU将要执行的指令
C.CPU已执行的指令
D.累加器中的数据
【答案】:A232、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。
A.2000ns
B.600ns
C.650ns
D.300ns
【答案】:C233、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。
A.顺序
B.链接
C.索引
D.散列
【答案】:C234、以下数据结构中,属于非线性数据结构的是(),
A.树
B.队列
C.栈
D.字符串
【答案】:A235、递归表、再入表、纯表、线性表之间的关系为()。
A.再入表>递归表>纯表>线性表
B.递归表>线性表>再入表>纯表
C.递归表>再入表>纯表>线性表
D.递归表>再入表>线性表>纯表
【答案】:C236、()是存储在计算机内有结构的数据的集合。
A.数据结构
B.数据库
C.数据库管理系统
D.数据库系统
【答案】:B237、当我们采用作为子网掩码时,说明此网络中终端的台数至多()。
A.255台
B.254台
C.0台
D.128台
【答案】:B238、相对于非关系模型,关系数据模型的缺点之一是()。
A.数据独立性高
B.有严格的数学基础
C.存取路径对用户透明,需查询优化
D.数据结构简单
【答案】:C239、云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作
A.物理资源层
B.资源池层
C.管理中间件层
D.SOA构建层
【答案】:C240、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。
A.94,32,40,90,80,46,21,69
B.32,40,21,46,69,94,90,80
C.21,32,46,40,80,69,90,94
D.90,69,80,46,21,32,94,40
【答案】:C241、以下路由策略中,依据网络信息经常更新路由的是()。
A.静态路由
B.洪泛式
C.随机路由
D.自适应路由
【答案】:D242、在SQL语言中,删除数据库中表的命令是()。
A.DELETE
B.DROP
C.REMOVE
D.CLEAR
【答案】:B243、在子网划分中,要求设置一个子网掩码将B类网络划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。
A.24
B.48
C.
D.
【答案】:A244、Windows下进程和线程的描述,哪个是正确的()。
A.操作系统的一个程序必须有一个进程,但是不必须有一个线程
B.进程比线程更小
C.线程必从属于一个进程
D.线程可以更改从属的进程
【答案】:C245、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为Δt、2Δt和3Δt,连续执行n条指令所需要花费的最短时间约为()。(假设“取指令”、“分析”和“执行”可重叠,并假设n足够大)
A.6nΔt
B.2nΔt
C.3nΔt
D.nΔt
【答案】:C246、关于网桥的作用,下列说法(35)是不正确的。
A.中继相同的局域网段
B.扩大冲突域
C.隔离局域网段间的故障
D.互联不同的局域网
【答案】:B247、大数据相比于传统的数据挖掘,最显著的特征是()。
A.数据量更大
B.数据类型更加繁多
C.处理速度更快
D.价值密度更高
【答案】:C248、以下关于钓鱼网站的说法中,错误的是()。
A.钓鱼网站仿冒真实网站的URL地址
B.钓鱼网站是一种网络游戏
C.钓鱼网站用于窃取访问者的机密信息
D.钓鱼网站可以通过Email传播网址
【答案】:B249、如果客户机收到网络上多台DHCP服务器的响应,它将(请作答此空)DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用()为源IP地址。
A.随机选择
B.向响应最先到达的
C.向网络号最小的
D.向网络号最大的
【答案】:B250、以下()不是产生死锁的原因。
A.资源共享
B.并发执行的进程数太多
C.系统资源不足
D.进程推进顺序非法
【答案】:B251、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。
A.(100,80,90,60,120,110,130)
B.(100,120,110,130,80,60,90)
C.(100,60,80,90,120,110,130)
D.(100,80,60,90,120,130,110)
【答案】:C252、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()
A.SHA-l
B.RSA
C.DES
D.3DES
【答案】:A253、在地址/channel/welcome.htm中,表示()。
A.协议类型
B.主机
C.网页文件名
D.路径
【答案】:B254、下列文件物理结构中,适合随机访问且易于文件扩展的是()
A.连续结构
B.索引结构
C.链式结构且磁盘块定长
D.链式结构且磁盘块变长
【答案】:B255、不需要信号量能实现的功能是()。
A.进程同步
B.进程互斥
C.执行的前趋关系
D.进程的并发执行
【答案】:D256、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则()
A.删除整个表格
B.删除表格中的一列
C.删除表格中的一行
D.行和列均被删除
【答案】:B257、给定网段28/28,该网段中可用的主机数目为()。
A.256
B.16
C.15
D.14
【答案】:D258、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。
A.主键
B.候选键
C.主属性
D.外部键
【答案】:B259、一个进程释放了一台打印机,它可能会改变()的状态。
A.自身进程
B.输入/输出进程
C.另一个等待打印机的进程
D.所有等待打印机的进程
【答案】:C260、在下列特性中,()不是进程的特性。
A.异步性
B.并发性
C.静态性
D.动态性
【答案】:C261、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。
A.升序、降序、求和
B.选择、投影、连接
C.关联、更新、排序
D.并、差、交
【答案】:B262、以下关于OSPF路由协议的说法中错误的是()。
A.OSPF路由协议是一个链路状态路由协议
B.OSPF路由协议属于IGP的一种
C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表
D.OSPF路由协议的收敛速度比RIP路由协议更慢
【答案】:D263、管理站点上的snmp服务进程默认侦听的端口号是();当代理站点发生紧急错误时,会主动向管理站点发送snmptrap消息,此时管理站点使用(请作答此空)端口号来接收该消息。
A.TCP53
B.UDP53
C.TCP162
D.UDP162
【答案】:D264、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
A.风险分析
B.审计跟踪技术
C.应急技术
D.防火墙技术
【答案】:B265、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选()排序为宜。
A.直接插入
B.直接选择
C.堆
D.快速
【答案】:A266、慢性呼吸衰竭并发右心衰的主要机制是
A.肺部病变,肺毛细血管床大量破坏
B.外周血管扩张、阻力降低,静脉回流量增加
C.肺泡缺氧和CO
D.慢性缺氧后血容量增多
E.红细胞数目增多,血液粘滞性增高
【答案】:C267、在windows中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数()可以在追踪的时候不解析域名。
A.-d
B.-h
C.-j
D.-w
【答案】:A268、在平衡二叉树中()。
A.不存在度为1的节点
B.任意节点的左、右子树节点数目相同
C.任意节点的左、右子树高度相同
D.任意节点的左右子树高度之差的绝对值不大于1
【答案】:D269、有六个元素5,4,3,2,1,0的顺序进栈,问下列哪一个不是合法的出栈序列()。
A.432501
B.342015
C.235410
D.123045
【答案】:C270、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。
A.对比配置法
B.自底向上法
C.确认业务流量路径
D.自顶向下法
【答案】:A271、对于有n个结点的二叉树,其高度为()。
A.nlog2n
B.log2n
C.[log2n]+1
D.不确定
【答案】:D272、数据库的()是指数据的正确性和相容性。
A.安全性
B.完整性
C.并发控制
D.恢复
【答案】:B273、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()
A.对该系统进行运行管理和维护
B.修改完善该系统的功能
C.继续研制还没有完成的功能
D.对该系统提出新的业务需求和功能需求
【答案】:A274、CPU的指令系统又称为()。
A.汇编语言
B.机器语言
C.程序设计语言
D.自然语言
【答案】:B275、下面几个符号串编码集合中,不是前缀编码的是()。
A.{0,10,110,1111}
B.{11,10,001,101,0001}
C.{00,010,0110,1000}
D.{b,c,aa,aba,abb,abc}
【答案】:B276、关于ARP协议的作用和报文封装,描述正确的是()。
A.ARP中的InverseARP用来解析设备名
B.通过ARP协议可以获取目的端的MAC地址和UUID的地址
C.ARP协议支持在PPP链路与HDLC链路上部署
D.ARP协议基于Ethernet封装
【答案】:D277、可支持10公里以上传输距离的介质是()
A.同轴电缆
B.双绞线
C.多模光纤
D.单模光纤
【答案】:D278、顺序查找法适合于存储结构为()的线性表。
A.散列存储
B.顺序存储或链式存储
C.压缩存储
D.索引存储
【答案】:B279、微程序控制器中,机器指令与微指令的关系是()
A.每一条机器指令由一条微指令来执行
B.每一条机器指令由一段用微指令编成的微程序来解释执行
C.一段机器指令组成的程序可由一条微指令来执行
D.一条微指令由若干条机器指令组成
【答案】:B280、Access2007中的窗体是()之间的主要接口。
A.数据库和用户
B.用户和操作系统
C.操作系统和数据库
D.人和操作系统
【答案】:A281、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表()
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年东京城林区人民医院急诊科医生招聘备考题库带答案详解
- 2026年南宁市第六人民医院人才招聘备考题库及完整答案详解一套
- 2026年65人国企正在招聘备考题库完整参考答案详解
- 2026年兰州中川机场招聘备考题库及参考答案详解一套
- 2026年市场集团有限公司所属企业(温岭浙江工量刃具交易中心股份有限公司)公开招聘工作人员备考题库及1套参考答案详解
- Linux网络操作系统项目化教程(openEuler)课件 项目1-7 安装openEuler操作系统-磁盘管理
- 浦东安全员培训课件
- 医疗技能培训的零基预算与资源分配
- 医疗技能培训的国际化资源对接
- 医疗托管中医疗科研伦理委员会的法律地位
- 钢板铺设安全施工方案
- 学习动力的培养与保持
- 硬件设计与可靠性
- 小学中学控辍保学防辍学主题班会模版成品课件
- 经纬度丛书 秦制两千年:封建帝王的权力规则
- ppt素材模板超级玛丽
- 金庸短篇小说《越女剑》中英文对照版
- 2023年洛阳市洛龙区政务中心综合窗口人员招聘笔试题库及答案解析
- 山东省就业登记表
- GA/T 1023-2013视频中人像检验技术规范
- 工程质量评价及用户评价表
评论
0/150
提交评论